Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Amenazas Saas 2024

Amenazas Saas 2024

por Dragora

En 2024, las amenazas cibernéticas dirigidas a aplicaciones SaaS (Software como Servicio) experimentaron un incremento alarmante. Entra ID bloqueó 7,000 ataques de contraseñas por segundo, un 75% más que en 2023. Asimismo, los intentos de phishing crecieron un 58%, ocasionando pérdidas financieras estimadas en 3,500 millones de dólares, según el Informe de Defensa Digital de Microsoft 2024. Estas cifras reflejan un panorama crítico, donde los ciberdelincuentes se han vuelto expertos en evadir detección al imitar patrones de uso legítimos en entornos SaaS.

El Auge de las Amenazas SaaS y los Actores Principales

De cara a 2025, los equipos de seguridad deben priorizar evaluaciones de riesgos en sus plataformas SaaS. Implementar herramientas de gestión de postura de seguridad SaaS (SSPM) resulta esencial para fortalecer las defensas y mantener un monitoreo continuo frente a las amenazas emergentes.

1. ShinyHunters: El Jugador Más Valioso (MVP)

  • Estilo de juego: Ataques de alta precisión.
  • Victorias destacadas: Snowflake, Ticketmaster y Authy.
  • Drama notable: Comprometieron más de 165 organizaciones por errores de configuración.

ShinyHunters lideró en 2024 con una campaña de violaciones masivas a servicios SaaS, explotando fallos del lado del cliente, como la falta de autenticación multifactor (MFA) y una gestión de credenciales deficiente. Estos ataques subrayan la importancia de implementar MFA, rotar contraseñas periódicamente y configurar listas de permitidos para mitigar accesos no autorizados.

2. ALPHV (BlackCat): El Maestro del Engaño

  • Estilo de juego: Ransomware como servicio (RaaS).
  • Victorias destacadas: Change Healthcare y Prudential.
  • Drama notable: Estafa de 22 millones de dólares vinculada a RansomHub.

ALPHV ejecutó tácticas audaces, como simular una intervención del FBI tras extorsionar a Change Healthcare. Sin embargo, su operación enfrentó problemas cuando RansomHub los acusó de quedarse con los rescates. Este grupo destaca la necesidad de monitorear actividades de autenticación, detectar credenciales comprometidas y suspender cuentas sospechosas para evitar ataques de fuerza bruta.

3. RansomHub: Novato del Año

  • Estilo de juego: Ataques oportunistas (RaaS).
  • Mayor ganancia: Frontier Communications.
  • Drama notable: Su papel en el escándalo de Change Healthcare.

Pese a los conflictos internos, RansomHub logró violaciones importantes, como la de Frontier Communications. Este grupo se especializa en explotar configuraciones incorrectas, autenticaciones débiles e integraciones de terceros. Las herramientas de detección de amenazas y el monitoreo de actividades anómalas son vitales para mitigar estos riesgos.

Amenaza SaaS

4. LockBit: Jugador Clutch del Año

  • Estilo de juego: Ataques implacables (RaaS).
  • Victorias destacadas: Evolve Bank & Trust.
  • Drama notable: La Operación Cronos del FBI no logró detenerlo.

LockBit mantuvo su actividad pese a los esfuerzos por desmantelar su infraestructura. Sus ataques a empresas de tecnología financiera afectaron cadenas de suministro, incluyendo a Affirm y Wise. Evaluar riesgos de proveedores externos y emplear herramientas de monitoreo avanzado puede ayudar a detectar comportamientos sospechosos en tiempo real.

5. Midnight Blizzard (APT29): El Operador Silencioso

  • Estilo de juego: Espionaje avanzado (APT).
  • Mayor ganancia: TeamViewer.
  • Drama notable: Infiltraciones sigilosas con fines de espionaje.

Este grupo, asociado con recursos estatales rusos, ejecutó ataques discretos para exfiltrar datos valiosos. Su infiltración a TeamViewer en 2024 fue un claro ejemplo de su estrategia sigilosa. Las auditorías de configuración periódicas y la implementación de MFA son esenciales para mitigar estos riesgos.

Conclusiones Clave para 2025

  1. Errores de Configuración: Siguen siendo objetivos prioritarios para los atacantes. Aplicar MFA, rotar credenciales y realizar auditorías frecuentes son medidas indispensables.
  2. Infraestructura de Identidad: Supervisar credenciales filtradas, implementar MFA y detectar actividades anómalas protege sistemas críticos.
  3. TI en la Sombra: Aplicaciones no autorizadas e integraciones de terceros representan vulnerabilidades ocultas. El monitoreo continuo y la corrección automatizada reducen riesgos.

El panorama de seguridad SaaS en 2025 demanda un enfoque proactivo y multicapa. Mantenerse informado y vigilante será clave para enfrentar a actores de ciberseguridad cada vez más sofisticados.

Fuente:  The Hacker News

You may also like

Dejar Comentario

Click to listen highlighted text!